openssl之数字证书签名,CA认证原理及详细操作
2017-07-02 21:46
405 查看
http://blog.sina.com.cn/s/blog_cfee55a70102wn3h.html
(2016-03-23 09:42:39)
转载▼
公钥密码体系,又称非对称密码体系。它使用二个密钥,一个用于加密信息,另一个用于解密信息。 这二个密钥间满足一定数学关系,以至用二个密钥中的任何一个加密的数据,只能用另外一个进行数据解密。每个用户拥有二个密钥,一个被称之为公钥,另一个被称之为私钥,并将公钥分发给其它用户。由于这二个密钥间的数学关系, 任何收到该用户公钥的其它用户可以保证发送用此公钥进行加密的数据只有该用户用自己的私钥才能进行解密。 当然此项保证是建立在用户私钥的私有性基础之上。目前最著名的公钥密码算法为RSA算法,它是由Rivest、Shamir和Adleman共同发明的。见图示:
摘要算法是一种方法,它将一个任意长度的数据变换为一个定长的数据串,这一定长的数据串被称为消息摘要,也有数据指纹之称。合格的摘要算法必须满足下列条件:
找出具有相同摘要的消息集合在技术上是不可能的;
对一给定的消息摘要,反向计算出消息本身在技术上是不可行的。
数据发送方在数据发送前,首先用摘要算法对数据计算消息摘要,然后将数据和消息摘要一起发送给接受方。接受方用相同的摘要算法对数据重新计算消息摘要,通过对二个消息摘要的比较,可以明确地判断出数据在传输过程中是否被篡改。结果相同表示数据未被修改,而结果不同表明数据被修改或数据被丢失,从而保证数据在传输过程中的完整性。常用的摘要算法有MD2和MD5,它是由RSA实验室发明的,具体算法请参阅RFC1319和RFC1321。 见图示:
数字签名实际上是非对称密码算法和消息摘要算法的一种组合应用,其目的在于:如某人张三对一段消息进行了数字签名,那么其它的人都能验证这个签名确实是张三签的,同时也能验证张三签名后数据是否被篡改。下面的例子将详细介绍Alice如何对一份合同M进行数字签名,同时Bob又是如何来验证她所签的合同。见图示:
数字签名示意图
Alice准备了一份合同M;
Alice用摘要算法计算出该合同M的消息摘要MD;
Alice用非对称算法和自己的私钥对合同消息摘要MD进行加密,该密文S就是合同的数字签名;
Alice将合同M和合同的数字签名S合并在一起,通过网络传送到合同的接受者Bob;
Bob收到Alice的合同M及合同的数字签名S;
Bob用Alice的公钥对合同签名S进行解密,得到Alice计算的合同摘要MD;
Bob采用相同摘要算法对收到的合同重新计算消息摘要MD';
Bob比较MD与MD'是否相等?
如结果相等,根据摘要算法的特性表明合同在传输过程中未被篡改。同时由于非对称加密算法的特性可以断定合同确实是Alice发送的,因为用Alice公钥能解密成功的数据只有Alice用她自己私钥对其进行加密才能产生,而她的私钥其它人是无法获取的。
为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证,并负责管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。所以需要向电子商务认证授权机构(CA,
Certificate Authority)申请签发公钥证书。
以在windows平台生成为例:
第一步,下载openSSL工具,下载
第二步,打开 openssl 文件夹下的 bin 文件夹,执行 openssl.exe 文件;
第三步,生成 RSA 私钥,输入genrsa -out rsa_private_key.pem 1024,此时,我们可以在 bin 文件夹中看到一个文件名为rsa_private_key.pem 的文件,用 记事本打开它,可以看到-----BEGIN
RSA PRIVATE KEY-----开头,-----END RSA PRIVATE KEY-----结尾的没有换行的字符串,这个就是原始的 RSA 私钥。(PHP签名需要原始私钥,JAVA需要对原始私钥做pkcs8转码后再去除开头和结尾)
第四步,创建证书请求。使用私钥生成一个证书请求,输入req -new -out cert.csr -key private.pem,这里我们会要求输入国家、组织、姓名等信息,但是不会要求输入证书有效天数,因为证书有效天数是CA认证中心给我们的;然后我们会把这个生成好的cert.csr(Certificate
Signing Request (CSR):证书签名申请)发给CA认证中心,证书请求提交到CA认证中心后会得到一份证书。
(测试时,根据cert.csr生成自签署根证书,暂时不通过CA认证中心自行进行证书签名,这里用是x509
openssl x509 -req -in cert.csr -out public.der -outform der -signkey private.pem -days 3650 //10年有效)
function sign($data,$rsaPrivateKeyPem) {
//读取私钥文件
$priKey = file_get_contents($rsaPrivateKeyPem);
//转换为openssl密钥,必须是没有经过pkcs8转换的私钥
$res = openssl_get_privatekey($priKey);
//调用openssl内置签名方法,生成签名$sign
openssl_sign($data, $sign, $res);
//释放资源
openssl_free_key($res);
//base64编码
$sign = base64_encode($sign);
return $sign;
}
import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.IOException;
import java.io.InputStream;
import java.nio.ByteBuffer;
import java.nio.channels.FileChannel;
import java.security.InvalidKeyException;
import java.security.KeyFactory;
import java.security.NoSuchAlgorithmException;
import java.security.Signature;
import java.security.SignatureException;
import java.security.cert.CertificateFactory;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Date;
import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import org.apache.commons.codec.binary.Base64;
public class RSASignatureService{
private String algonrithm = "SHA1WithRSA";
private RSAPublicKey publicKey;
private RSAPrivateKey privateKey;
public RSASignatureService(){
}
public static void main(String[] args) throws FileNotFoundException, Exception {
RSASignatureService ser = new RSASignatureService();
ser.setPrivateKey(new FileInputStream("E:/private_key_pkcs8.pem"));
String sign = ser.sign("哈哈");
// System.out.println(sign);
// ser.setPublicKey(new FileInputStream("E:/public_key.pem"));//设置公钥
ser.setPublicDer(new FileInputStream("E:/public.der"));//设置公钥证书
System.out.println(ser.verify(sign, "哈哈"));//验签
String ecrypt = ser.encrpt("哈哈");//私钥加密
String s = ecrypt;
System.out.println(ser.decrypt(s));//公钥解密
}
public String encrpt(String content) throws NoSuchAlgorithmException, NoSuchPaddingException,
InvalidKeyException, IllegalBlockSizeException, BadPaddingException{
// 使用默认RSA
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, privateKey);
byte[] cipherData = cipher.doFinal(content.getBytes());
String signature=Base64.encodeBase64String(cipherData);
return signature;
}
public String decrypt(String sign) throws NoSuchAlgorithmException, NoSuchPaddingException,
InvalidKeyException, IllegalBlockSizeException, BadPaddingException{
// 使用默认RSA
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, publicKey);
byte[] output = cipher.doFinal(Base64.decodeBase64(sign));
return new String(output);
}
public String sign(String content) throws NoSuchAlgorithmException, InvalidKeyException,
SignatureException{
Signature signature = Signature.getInstance(algonrithm);
signature.initSign(privateKey);
signature.update( content.getBytes());
byte[] signed = signature.sign();
return Base64.encodeBase64String(signed);
}
public boolean verify(String sign, String content) throws NoSuchAlgorithmException, InvalidKeyException,
SignatureException{
Signature signature = Signature.getInstance(algonrithm);
signature.initVerify(publicKey);
signature.update(content.getBytes());
boolean bverify = signature.verify(Base64.decodeBase64(sign));
return bverify;
}
private static byte[] toByteArray(InputStream in) throws IOException {
FileChannel channel = null;
FileInputStream fs = null;
try {
fs = (FileInputStream) in;
channel = fs.getChannel();
ByteBuffer byteBuffer = ByteBuffer.allocate((int) channel.size());
while ((channel.read(byteBuffer)) > 0) {
// do nothing
// System.out.println("reading");
}
return byteBuffer.array();
} catch (IOException e) {
e.printStackTrace();
throw e;
} finally {
try {
channel.close();
} catch (IOException e) {
e.printStackTrace();
}
try {
fs.close();
} catch (IOException e) {
e.printStackTrace();
}
}
}
public void setPrivateKey(InputStream privateKeyResource) throws Exception {
byte[] tmp = toByteArray(privateKeyResource);
byte[] buffer = Base64.decodeBase64(new String(tmp));
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(buffer);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
privateKey = (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
}
public void setPublicKey(InputStream publicKeyResource) throws Exception {
byte[] tmp = toByteArray(publicKeyResource);
byte[] buffer = Base64.decodeBase64(tmp);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(buffer);
publicKey = (RSAPublicKey) keyFactory.generatePublic(keySpec);
}
public void setPublicDer(InputStream publicKeyResource) throws Exception {
CertificateFactory of = CertificateFactory.getInstance("X.509");
java.security.cert.Certificate ceof = of.generateCertificate(publicKeyResource);
// 获取CA的公钥
publicKey = (RSAPublicKey) ceof.getPublicKey();
}
}
openssl之数字证书签名,CA认证原理及详细操作
(2016-03-23 09:42:39)
转载▼
标签: | 分类: 软件设计 |
1 公钥密码体系(Public-key
Cryptography)
公钥密码体系,又称非对称密码体系。它使用二个密钥,一个用于加密信息,另一个用于解密信息。 这二个密钥间满足一定数学关系,以至用二个密钥中的任何一个加密的数据,只能用另外一个进行数据解密。每个用户拥有二个密钥,一个被称之为公钥,另一个被称之为私钥,并将公钥分发给其它用户。由于这二个密钥间的数学关系, 任何收到该用户公钥的其它用户可以保证发送用此公钥进行加密的数据只有该用户用自己的私钥才能进行解密。 当然此项保证是建立在用户私钥的私有性基础之上。目前最著名的公钥密码算法为RSA算法,它是由Rivest、Shamir和Adleman共同发明的。见图示:
2 摘要算法
摘要算法是一种方法,它将一个任意长度的数据变换为一个定长的数据串,这一定长的数据串被称为消息摘要,也有数据指纹之称。合格的摘要算法必须满足下列条件:找出具有相同摘要的消息集合在技术上是不可能的;
对一给定的消息摘要,反向计算出消息本身在技术上是不可行的。
数据发送方在数据发送前,首先用摘要算法对数据计算消息摘要,然后将数据和消息摘要一起发送给接受方。接受方用相同的摘要算法对数据重新计算消息摘要,通过对二个消息摘要的比较,可以明确地判断出数据在传输过程中是否被篡改。结果相同表示数据未被修改,而结果不同表明数据被修改或数据被丢失,从而保证数据在传输过程中的完整性。常用的摘要算法有MD2和MD5,它是由RSA实验室发明的,具体算法请参阅RFC1319和RFC1321。 见图示:
3 数字签名
数字签名实际上是非对称密码算法和消息摘要算法的一种组合应用,其目的在于:如某人张三对一段消息进行了数字签名,那么其它的人都能验证这个签名确实是张三签的,同时也能验证张三签名后数据是否被篡改。下面的例子将详细介绍Alice如何对一份合同M进行数字签名,同时Bob又是如何来验证她所签的合同。见图示:数字签名示意图
Alice准备了一份合同M;
Alice用摘要算法计算出该合同M的消息摘要MD;
Alice用非对称算法和自己的私钥对合同消息摘要MD进行加密,该密文S就是合同的数字签名;
Alice将合同M和合同的数字签名S合并在一起,通过网络传送到合同的接受者Bob;
Bob收到Alice的合同M及合同的数字签名S;
Bob用Alice的公钥对合同签名S进行解密,得到Alice计算的合同摘要MD;
Bob采用相同摘要算法对收到的合同重新计算消息摘要MD';
Bob比较MD与MD'是否相等?
如结果相等,根据摘要算法的特性表明合同在传输过程中未被篡改。同时由于非对称加密算法的特性可以断定合同确实是Alice发送的,因为用Alice公钥能解密成功的数据只有Alice用她自己私钥对其进行加密才能产生,而她的私钥其它人是无法获取的。
为保证用户之间在网上传递信息的安全性、真实性、可靠性、完整性和不可抵赖性,不仅需要对用户的身份真实性进行验证,也需要有一个具有权威性、公正性、唯一性的机构,负责向电子商务的各个主体颁发并管理符合国内、国际安全电子交易协议标准的电子商务安全证,并负责管理所有参与网上交易的个体所需的数字证书,因此是安全电子交易的核心环节。所以需要向电子商务认证授权机构(CA,
Certificate Authority)申请签发公钥证书。
4 数字签名私钥及公钥证书生成
以在windows平台生成为例:第一步,下载openSSL工具,下载
第二步,打开 openssl 文件夹下的 bin 文件夹,执行 openssl.exe 文件;
第三步,生成 RSA 私钥,输入genrsa -out rsa_private_key.pem 1024,此时,我们可以在 bin 文件夹中看到一个文件名为rsa_private_key.pem 的文件,用 记事本打开它,可以看到-----BEGIN
RSA PRIVATE KEY-----开头,-----END RSA PRIVATE KEY-----结尾的没有换行的字符串,这个就是原始的 RSA 私钥。(PHP签名需要原始私钥,JAVA需要对原始私钥做pkcs8转码后再去除开头和结尾)
第四步,创建证书请求。使用私钥生成一个证书请求,输入req -new -out cert.csr -key private.pem,这里我们会要求输入国家、组织、姓名等信息,但是不会要求输入证书有效天数,因为证书有效天数是CA认证中心给我们的;然后我们会把这个生成好的cert.csr(Certificate
Signing Request (CSR):证书签名申请)发给CA认证中心,证书请求提交到CA认证中心后会得到一份证书。
(测试时,根据cert.csr生成自签署根证书,暂时不通过CA认证中心自行进行证书签名,这里用是x509
openssl x509 -req -in cert.csr -out public.der -outform der -signkey private.pem -days 3650 //10年有效)
5 PHP版RSA签名代码示例
function sign($data,$rsaPrivateKeyPem) {
//读取私钥文件
$priKey = file_get_contents($rsaPrivateKeyPem);
//转换为openssl密钥,必须是没有经过pkcs8转换的私钥
$res = openssl_get_privatekey($priKey);
//调用openssl内置签名方法,生成签名$sign
openssl_sign($data, $sign, $res);
//释放资源
openssl_free_key($res);
//base64编码
$sign = base64_encode($sign);
return $sign;
}
6 JAVA版RSA加密、解密、签名及验签代码示例
import java.io.FileInputStream;import java.io.FileNotFoundException;
import java.io.IOException;
import java.io.InputStream;
import java.nio.ByteBuffer;
import java.nio.channels.FileChannel;
import java.security.InvalidKeyException;
import java.security.KeyFactory;
import java.security.NoSuchAlgorithmException;
import java.security.Signature;
import java.security.SignatureException;
import java.security.cert.CertificateFactory;
import java.security.interfaces.RSAPrivateKey;
import java.security.interfaces.RSAPublicKey;
import java.security.spec.PKCS8EncodedKeySpec;
import java.security.spec.X509EncodedKeySpec;
import java.util.Date;
import javax.crypto.BadPaddingException;
import javax.crypto.Cipher;
import javax.crypto.IllegalBlockSizeException;
import javax.crypto.NoSuchPaddingException;
import org.apache.commons.codec.binary.Base64;
public class RSASignatureService{
private String algonrithm = "SHA1WithRSA";
private RSAPublicKey publicKey;
private RSAPrivateKey privateKey;
public RSASignatureService(){
}
public static void main(String[] args) throws FileNotFoundException, Exception {
RSASignatureService ser = new RSASignatureService();
ser.setPrivateKey(new FileInputStream("E:/private_key_pkcs8.pem"));
String sign = ser.sign("哈哈");
// System.out.println(sign);
// ser.setPublicKey(new FileInputStream("E:/public_key.pem"));//设置公钥
ser.setPublicDer(new FileInputStream("E:/public.der"));//设置公钥证书
System.out.println(ser.verify(sign, "哈哈"));//验签
String ecrypt = ser.encrpt("哈哈");//私钥加密
String s = ecrypt;
System.out.println(ser.decrypt(s));//公钥解密
}
public String encrpt(String content) throws NoSuchAlgorithmException, NoSuchPaddingException,
InvalidKeyException, IllegalBlockSizeException, BadPaddingException{
// 使用默认RSA
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.ENCRYPT_MODE, privateKey);
byte[] cipherData = cipher.doFinal(content.getBytes());
String signature=Base64.encodeBase64String(cipherData);
return signature;
}
public String decrypt(String sign) throws NoSuchAlgorithmException, NoSuchPaddingException,
InvalidKeyException, IllegalBlockSizeException, BadPaddingException{
// 使用默认RSA
Cipher cipher = Cipher.getInstance("RSA");
cipher.init(Cipher.DECRYPT_MODE, publicKey);
byte[] output = cipher.doFinal(Base64.decodeBase64(sign));
return new String(output);
}
public String sign(String content) throws NoSuchAlgorithmException, InvalidKeyException,
SignatureException{
Signature signature = Signature.getInstance(algonrithm);
signature.initSign(privateKey);
signature.update( content.getBytes());
byte[] signed = signature.sign();
return Base64.encodeBase64String(signed);
}
public boolean verify(String sign, String content) throws NoSuchAlgorithmException, InvalidKeyException,
SignatureException{
Signature signature = Signature.getInstance(algonrithm);
signature.initVerify(publicKey);
signature.update(content.getBytes());
boolean bverify = signature.verify(Base64.decodeBase64(sign));
return bverify;
}
private static byte[] toByteArray(InputStream in) throws IOException {
FileChannel channel = null;
FileInputStream fs = null;
try {
fs = (FileInputStream) in;
channel = fs.getChannel();
ByteBuffer byteBuffer = ByteBuffer.allocate((int) channel.size());
while ((channel.read(byteBuffer)) > 0) {
// do nothing
// System.out.println("reading");
}
return byteBuffer.array();
} catch (IOException e) {
e.printStackTrace();
throw e;
} finally {
try {
channel.close();
} catch (IOException e) {
e.printStackTrace();
}
try {
fs.close();
} catch (IOException e) {
e.printStackTrace();
}
}
}
public void setPrivateKey(InputStream privateKeyResource) throws Exception {
byte[] tmp = toByteArray(privateKeyResource);
byte[] buffer = Base64.decodeBase64(new String(tmp));
PKCS8EncodedKeySpec keySpec = new PKCS8EncodedKeySpec(buffer);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
privateKey = (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
}
public void setPublicKey(InputStream publicKeyResource) throws Exception {
byte[] tmp = toByteArray(publicKeyResource);
byte[] buffer = Base64.decodeBase64(tmp);
KeyFactory keyFactory = KeyFactory.getInstance("RSA");
X509EncodedKeySpec keySpec = new X509EncodedKeySpec(buffer);
publicKey = (RSAPublicKey) keyFactory.generatePublic(keySpec);
}
public void setPublicDer(InputStream publicKeyResource) throws Exception {
CertificateFactory of = CertificateFactory.getInstance("X.509");
java.security.cert.Certificate ceof = of.generateCertificate(publicKeyResource);
// 获取CA的公钥
publicKey = (RSAPublicKey) ceof.getPublicKey();
}
}
相关文章推荐
- 一张图片表述数字证书的签名与验证原理
- 数字签名原理简介(附数字证书)
- OpenSSL学习之使用个人信息数字证书(PFX)进行签名和验证
- 签名--数字证书原理
- 对称加密 公钥加密 数据签名 数字证书原理解释
- openssl 生成证书的流程和原理|什么是数字证书?
- OpenSSL学习之使用个人信息数字证书(PFX)进行签名和验证
- 数字签名原理简介(附数字证书)
- 用openssl创建签名数字证书:准备环境
- 数字签名原理简介(附数字证书)
- PHP通过OpenSSL生成证书、密钥并且加密解密数据,以及公钥,私钥和数字签名的理解
- 加解密,对称与非对称 签名 数字证书原理
- 有关摘要,数字签名,和数字证书的原理 Android apk加密为例
- APK签名原理:消息摘要、数字签名、数字证书
- 用openssl创建签名数字证书:创建CA
- OpenSSL学习之使用个人信息数字证书(PFX)进行签名和验证
- 用openssl创建签名数字证书:写在前面
- 使用OpenSSL建立根CA及自签名证书制作过程 [转载]
- 创建为ClickOnce清单签名的.pfx格式数字证书